首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置服务中连续查询若干隐私保护问题研究

中文摘要第1-4页
Abstract第4-8页
第一章 绪论第8-13页
   ·课题研究背景与意义第8-9页
   ·国内外研究现状第9-11页
   ·论文的主要研究内容和成果第11-12页
   ·组织结构第12-13页
第二章 位置服务中的隐私保护相关知识第13-19页
   ·系统结构第13-16页
     ·独立式结构第13-14页
     ·中心服务器结构第14-15页
     ·分布式点对点结构第15-16页
   ·隐私保护研究内容第16-18页
     ·隐私保护方向第16-17页
     ·隐私保护模型第17页
     ·隐私保护技术第17-18页
   ·本章小结第18-19页
第三章 基于带权二部图的连续查询隐私保护第19-31页
   ·引言第19页
   ·系统模型与相关定义第19-20页
     ·LBS系统模型第19-20页
     ·相关定义第20页
     ·攻击者背景知识假设第20页
   ·连续查询攻击存在性第20-24页
     ·问题定义第21-22页
     ·构建带权二部图第22-23页
     ·基于带权二部图的匿名集匹配算法第23-24页
   ·连续查询隐私保护算法第24-25页
     ·算法描述第25页
   ·实验结果与分析第25-29页
     ·实验环境第26-27页
     ·算法性能衡量标准第27页
     ·连续查询攻击存在性第27-28页
     ·隐私保护算法有效性第28-29页
   ·本章小结第29-31页
第四章 基于二部图的LBS连续查询隐私保护算法第31-47页
   ·引言第31页
   ·系统模型与相关定义第31-33页
     ·LBS系统架构第31-32页
     ·相关定义第32-33页
     ·攻击模型第33页
   ·连续查询攻击第33-41页
     ·问题定义第34-35页
     ·构建二部图第35-38页
     ·构建网络流第38-40页
     ·算法描述第40-41页
   ·连续查询隐私保护算法第41-42页
     ·匿名区域扩展算法第41-42页
     ·算法描述第42页
   ·实验结果与分析第42-46页
     ·实验数据与环境第43页
     ·算法性能衡量标准第43页
     ·连续查询攻击存在性第43-44页
     ·隐私保护算法有效性第44-46页
   ·本章小结第46-47页
结论与展望第47-48页
参考文献第48-51页
致谢第51-52页
个人简历第52-53页
在校期间的研究成果以及发表的学术论文第53页

论文共53页,点击 下载论文
上一篇:微分隐私数据发布若干关键问题研究
下一篇:基于框架多分辨分析的红外/被动毫米波图像融合研究